INGENIERO EN SISTEMAS E...
Transcript of INGENIERO EN SISTEMAS E...
-
ESCUELA POLITECNICA DEL EJÉRCITO
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
“ANÁLISIS Y DISEÑO DE LA RED INALÁMBRICA DE ALTA VELOCIDAD BASADA EN EL ESTÁNDAR WiMAX (IEEE 802.16) PARA LA ESCUELA POLITÉCNICA DEL EJÉRCITO.”
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS E INFORMÁTICA
POR: CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS
SANGOLQUI, 30 de Enero de 2006
-
II
CERTIFICACIÓN
Certifico que el presente trabajo fue realizado en su totalidad por los señores CESAR FRANCISCO CHAVEZ CEVALLOS y MIGUEL RAUL RICLE VARGAS como requerimiento parcial a la obtención del título de INGENIEROS EN SISTEMAS E INFORMATICA
_________________ 30 de enero de 2006
_________________________ ING. LOURDES DE LA CRUZ.
DIRECTORA DE TESIS
-
III
DEDICATORIA Dedicada al crecimiento sociocultural de nuestro país basado en el avance tecnológico y la exploración de nuevas fronteras, por un Ecuador competitivo.
CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS
-
IV
AGRADECIMIENTOS Agradecemos a nuestros padres, aquellos que han luchado hombro a hombro como un estudiante más; a nuestra directora de tesis Ingeniera Lourdes de la Cruz, que aparte de sus conocimientos nos entregó su valiosa amistad; a nuestro codirector Ingeniero Fausto Granda por el aliento e incentivo que siempre estuvo presente y a la hermosa ESPE, jamás te olvidaremos.
CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS
-
V
INDICE DE CONTENIDOS
CAPITULO I: INTRODUCCION ..............................................................................2
1.1- Justificación....................................................................................... 4
1.2- Objetivos ........................................................................................... 5
1.2.1- Objetivo general ......................................................................... 5
1.2.2- Objetivos específicos .................................................................. 5
CAPITULO II: MARCO TEORICO ..........................................................................7
2.1- Tecnología inalámbrica de banda ancha .......................................... 7
2.2- MODULACIÓN OFDM ...................................................................... 9
2.2.1- Capacidad de transmisión del canal ......................................... 12
2.2.2- Tipo de señales portadoras en OFDM ...................................... 14
2.2.2.1- Portadoras piloto y estructuración en tramas de la señal
OFDM ............................................................................................. 14
2.3- Análisis del estándar IEEE 802.16x ................................................ 15
2.3.1- Frecuencias .............................................................................. 16
2.3.1.1- Bandas de 10 a 66 Ghz ..................................................... 16
2.3.1.2- Bandas inferiores a los 11 Ghz .......................................... 17
2.3.2- Modelo de Referencia y alcance del estándar .......................... 18
2.3.2.1- Control de Acceso al Medio (MAC) .................................... 18
2.3.2.2- Física (PHY) ....................................................................... 19
2.3.3- Funcionamiento de IEEE 802.16 .............................................. 19
2.3.3.1- La parte física OFDM ......................................................... 19
2.3.3.2- Tipos de encabezados MAC .............................................. 20
2.3.3.3- Metodología para ingreso a la red ..................................... 20
-
VI
2.3.3.4- Clases de servicio .............................................................. 23
2.3.4- ATM, IPv6, VoIP en 802.16 ...................................................... 24
2.4- La tecnología WiMAX, presente y futuro ......................................... 25
2.4.1- Presente de WiMAX ................................................................. 25
2.4.1.1- Tecnología Actual .............................................................. 27
2.4.2- El futuro de WiMAX. ................................................................. 28
2.5- Análisis comparativo entre tecnologías existentes .......................... 30
2.6- Seguridad en sistemas de interconexión ........................................ 33
2.7- Análisis de riesgo ............................................................................ 34
2.8- Políticas de seguridad ..................................................................... 36
2.9- Encriptación de datos en WiMAX .................................................... 36
2.9.1- AES .......................................................................................... 36
2.9.2- DES ......................................................................................... 37
2.9.2.1- Triple DES .......................................................................... 39
2.10- Pruebas de intrusión ..................................................................... 40
2.11- Informática Forense ...................................................................... 41
CAPITULO III: ANÁLISIS DE LA SITUACION ACTUAL .....................................43
3.1- Análisis del estado de las redes inalámbricas existentes en la ESPE
.......................................................................................................................... 43
3.1.1- Redes inalámbricas de área local (WLAN) de la ESPE ............ 43
3.1.2- Redes de área local (LAN) de la ESPE .................................... 45
3.1.3- Enlaces existentes en la actualidad entre sedes de la ESPE ... 45
3.1.4- Análisis del tráfico de la red entre sede Sangolquí y sede
Idiomas ............................................................................................... 46
-
VII
3.1.5- Análisis del tráfico de la red entre sede Sangolquí y sede Héroes
del Cenepa ......................................................................................... 48
3.1.6- Análisis del tráfico de la red entre sede Sangolquí y sede IASA I
...................................................................................................................... 50
3.1.7- Requerimientos de servicios proyectados ................................ 51
3.1.7.1- Requerimientos de VoIP .................................................... 52
3.1.7.2- Video conferencia (educación virtual) ................................ 53
3.1.8- Proyecciones del uso de red entre sedes ................................. 53
3.1.8.1- Análisis de proyecciones.................................................... 55
3.2- Levantamiento de requerimientos de la Institución ......................... 56
3.2.1- Calculo del tamaño de la muestra para las encuestas ............ 56
3.2.2- Encuesta orientada a usuarios de la Red de la ESPE .............. 58
3.2.2.1- Objetivos ............................................................................ 58
3.2.2.2- Enfoque y tipo de encuesta ................................................ 58
3.2.2.3- Calendario y alcance de la encuesta ................................. 59
3.2.2.4- Formato de la encuesta ..................................................... 59
3.2.2.5- Resultados de la encuesta ................................................. 59
3.2.2.6- Análisis de los resultados obtenidos .................................. 63
3.2.2.7- Conclusiones generales de la encuesta............................. 65
3.2.3- Entrevista enfocada a la alta gerencia y mandos medios de la
ESPE .................................................................................................. 66
3.2.3.1- Objetivos ............................................................................ 66
3.2.3.2- Enfoque y tipo de entrevista ............................................... 67
3.2.3.3- Calendario de la entrevista ................................................ 67
-
VIII
3.2.3.4- Preguntas hacia los entrevistados ..................................... 67
3.2.3.5- Resultados de las entrevistas ............................................ 68
CAPITULO IV: Diseño de la Red .........................................................................70
4.1- Requerimientos técnicos de la ESPE .............................................. 70
4.2- Configuraciones .............................................................................. 71
4.2.1- Primera configuración ............................................................... 71
4.2.1.1- Ventajas ............................................................................. 72
4.2.1.2- Desventajas ....................................................................... 72
4.2.1.3- Costo.................................................................................. 73
4.2.2- Segunda configuración ............................................................. 74
4.2.2.1- Ventajas ............................................................................. 75
4.2.2.2- Desventajas ....................................................................... 76
4.2.2.3- Costo.................................................................................. 76
4.2.3- Análisis de las alternativas y determinación de la mejor opción 77
4.3- Diseño ............................................................................................. 78
4.3.1- Características de diseño ......................................................... 78
4.3.1.1- Frecuencia de operación.................................................... 78
4.3.1.2- Calidad de servicio ............................................................. 78
4.3.2- Equipos WiMAX ........................................................................ 79
4.3.2.1- Tarjetas de expansión ........................................................ 82
4.3.2.2- Partes de los equipos......................................................... 83
4.3.2.3- Antenas .............................................................................. 83
4.3.3- Equipos WiFi ............................................................................ 84
4.3.4- Diagrama de red WiMAX .......................................................... 86
-
IX
4.3.4.1- Descripción del modelo general de red .............................. 87
4.3.5- Diagrama de red WiFi ............................................................... 89
4.4- Plan de implementación de la red ................................................... 90
4.4.1- Cronograma.............................................................................. 91
4.4.2- Descripción de actividades ....................................................... 92
4.5- Plan de administración y gestión de la red ...................................... 95
4.5.1- CiscoWorks Wireless LAN Solution Engine (WLSE) ................ 96
4.5.2- WiFi Manager ........................................................................... 97
CAPITULO V: Plan de Seguridades ...................................................................99
5.1- Políticas de seguridad ....................................................................102
5.1.1- Caída de rayos en torres de comunicación .............................103
5.1.2- Movimientos telúricos de gran intensidad ................................103
5.1.3- Lluvia, fuertes vientos ..............................................................103
5.1.4- Incendios, robos, erupción de volcanes, accidentes de avión,
manipulación física del ser humano...................................................104
5.1.5- Temperaturas extremas...........................................................105
5.1.6- Apagones de luz ......................................................................105
5.1.7- Interferencia de otras señales .................................................105
5.1.8- Ingreso de intrusos a la red .....................................................106
5.1.9- Ingreso a los equipos de comunicación ...................................106
5.1.10- Confidencialidad e integridad de la información ....................107
5.1.11- Disponibilidad de la información ............................................108
5.1.12- Atenuación de la señal ..........................................................108
5.1.13- Manipulación indebida por el ser humano a nivel lógico........108
-
X
Pruebas de intrusión ..........................................................................109
5.1.14- Ethical Hacking ......................................................................109
5.1.14.1- Planeamiento de pruebas con los administradores de la red
de la ESPE. ....................................................................................110
5.1.14.2- Tests de penetración de los firewalls, de intrusión en
ruteadores y capacidad de detección de ataques. .........................111
5.2- Estándar ISO 17799 .......................................................................113
5.3- Quality of Service (QoS) ................................................................113
5.4- Informática forense ........................................................................114
CAPITULO VI: Plan de Contingencias de Comunicaciones .......................... 115
6.1- Metodología para el plan de contingencia ......................................116
6.1.1- Fase de evaluación .................................................................117
6.1.1.1- Grupo de desarrollo del plan .............................................117
6.1.1.2- Identificación de riesgos o funciones críticas ....................118
6.1.1.3- Definición y documentación de los posibles escenarios con
los que se puede encontrar para cada elemento o función crítica .119
6.1.1.4- Análisis del impacto del desastre en cada función crítica y
alternativas de solución ..................................................................121
6.1.1.5- Definición de los niveles mínimos de servicios .................127
6.1.1.5.1 Requerimientos mínimos de enlace ..........................128
6.1.2- Planificación del plan de contingencia .....................................129
6.1.2.1- Objetivo del plan de contingencia .....................................129
6.1.2.2- Modo de Ejecución ...........................................................129
6.1.2.3- Tiempo de Duración ..........................................................131
-
XI
6.1.2.4- Recursos Necesarios y costes estimados.........................132
6.1.2.4.1 Recursos Humanos y responsabilidades ..................132
6.1.2.4.2 Recursos Legales .....................................................134
6.1.2.4.3 Recursos tecnológicos ..............................................135
6.1.2.4.4 Documentación .........................................................136
6.1.2.4.5 Capacitación .............................................................136
6.1.2.4.6 Recursos financieros .................................................137
6.1.2.5- Puesta en marcha del plan ...............................................137
6.1.3- Pruebas de viabilidad ..............................................................137
6.1.4- Ejecución y recuperación.........................................................139
6.1.4.1- Ejecución ..........................................................................139
6.1.4.2- Recuperación ....................................................................139
CAPITULO VII: Conclusiones y Recomendaciones ....................................... 140
LISTADO DE TABLAS
Tabla 2.1: Valores numéricos en modulación OFDM para 8K y 2K en canales de 8
MHz donde K es el número de portadoras ........................................................... 11
Tabla 3.1: Ancho de banda requerido para VoIP según los codecs que se utilicen
............................................................................................................................. 52
Tabla 4.1: Cronograma de implementación de la red WiMAX en la ESPE........... 91
LISTADO DE CUADROS
Cuadro 2.1: Tecnologías inalámbricas ................................................................... 8
Cuadro 2.2: Evolución del estándar IEEE 802.16 ................................................ 16
-
XII
Cuadro 2.3: Designación de nombres de estándares por frecuencias ................. 17
Cuadro 2.4: Comparación entre WiMAX y otras tecnologías inalámbricas .......... 31
Cuadro 2.5: Comparación entre WiMAX y las tecnologías celulares ................... 31
Cuadro 3.1: Tasa de transferencia proyectada para Héroes del Cenepa ............ 54
Cuadro 3.2: Tasa de transferencia proyectada para Idiomas ............................... 55
Cuadro 3.3: Tasa de transferencia proyectada para IASA I ................................. 55
Cuadro 4.1: Valor estimado primera configuración .............................................. 74
Cuadro 4.2: Valor estimado segunda configuración ............................................. 76
Cuadro 4.3: Comparación entre propuestas......................................................... 77
Cuadro 4.4: Especificaciones técnicas de los equipos LibraMX .......................... 81
Cuadro 4.5: Especificaciones técnicas del equipo DWL-2100AP ......................... 85
Cuadro 5.1: Recursos afectados y sus causales de riesgo .................................101
Cuadro 6.1: Análisis de impacto ..........................................................................122
Cuadro 6.2: Prioridad de aplicaciones en caso de desastres ..............................127
Cuadro 6.3: Proyección de la tasa de transferencia por sedes a 3 años ............128
Cuadro 6.4: Administración de riesgos por áreas ................................................130
Cuadro 6.5: Responsabilidades de acción en el plan de contingencia ................133
LISTADO DE FIGURAS
Figura 2.1: Cobertura vs movilidad de estandares inalámbricos ............................ 7
Figura 2.2: Espectro de portadoras adyacentes en modulación OFDM ............... 10
Figura 2.3: Distribución de las portadoras con intervalos de espera .................... 12
Figura 2.4: Capas del estándar IEEE 802.16 ....................................................... 18
Figura 2.5: Proceso de ingreso a la red en IEEE 802.16x .................................... 23
-
XIII
Figura 2.6: Evolución de WiMAX .......................................................................... 29
Figura 3.1: Ubicación y alcance de redes inalámbricas actuales en el campus
Sangolquí ............................................................................................................. 44
Figura 3.2: Diagrama unifilar de la red de datos sede Sangolquí ......................... 45
Figura 3.3: Diseño lógico de la conectividad con las sedes ................................. 46
Figura 3.4: Tráfico diario entre sedes Sangolquí e Idiomas ................................. 47
Figura 3.5: Tráfico semanal entre sedes Sangolquí e Idiomas ............................. 47
Figura 3.6: Tráfico mensual entre sedes Sangolquí e Idiomas ............................. 47
Figura 3.7: Tráfico anual entre sedes Sangolquí e Idiomas ................................. 48
Figura 3.8: Tráfico diario entre sedes Sangolquí y Héroes del Cenepa ............... 48
Figura 3.9: Tráfico semanal entre sedes Sangolquí y Héroes del Cenepa........... 49
Figura 3.10: Tráfico mensual entre sedes Sangolquí y Héroes del Cenepa......... 49
Figura 3.11: Tráfico anual entre sedes Sangolquí y Héroes del Cenepa ............. 49
Figura 3.12: Tráfico diario entre sedes Sangolquí e IASA I .................................. 50
Figura 3.13: Tráfico semanal entre sedes Sangolquí e IASA I ............................. 50
Figura 3.14: Tráfico mensual entre sedes Sangolquí e IASA I ............................. 51
Figura 3.15: Tráfico anual entre sedes Sangolquí e IASA I .................................. 51
Figura 3.16: Resultados pregunta 1 ..................................................................... 59
Figura 3.17: Resultados pregunta 2 ..................................................................... 60
Figura 3.18: Resultados pregunta 3 ..................................................................... 60
Figura 3.19: Resultados pregunta 4 ..................................................................... 61
Figura 3.20: Resultados pregunta 5 ..................................................................... 61
Figura 3.21: Resultados pregunta 6 ..................................................................... 62
Figura 3.22: Resultados pregunta 7 ..................................................................... 62
-
XIV
Figura 3.23: Resultados pregunta 8 ..................................................................... 63
Figura 4.1: Diagrama de red primera configuración ............................................. 72
Figura 4.2: Cuello de botella que se genera en la primera configuración ............. 73
Figura 4.3: Diagrama de red segunda configuración ............................................ 75
Figura 4.4: Libra MX/2 Base Station ..................................................................... 79
Figura 4.5: Libra MX/8 Base Station ..................................................................... 80
Figura 4.6: Libra MX/16 Base Station ................................................................... 80
Figura 4.7: Tarjetas de expansión para equipos LibraMX .................................... 82
Figura 4.8: Distribución de partes del equipo LibraMX ......................................... 83
Figura 4.9: Antena para equipos LibraMX ............................................................ 84
Figura 4.10: Access Point DWL-2100AP .............................................................. 85
Figura 4.11: Diagrama general del modelo de red WiMAX .................................. 87
Figura 4.12: Detalle de conexión final para cada sede ......................................... 89
Figura 4.13: Diagrama de red WiFi ESPE Sangolquí ........................................... 90
LISTADO DE ANEXOS
Anexo A…………………………………………………………………………………148
-
1
RESUMEN
La nueva tecnología WiMAX (802.16x) está revolucionando las
comunicaciones en la actualidad, incrementando distancias y ancho de banda, por
lo tanto, la ESPE como una institución de vanguardia debe adoptar esta
tecnología como una de sus inversiones para la comunicación entre sedes.
Servicios de punta como voz sobre IP y videoconferencias pueden ser
implementados mediante la adopción de esta red en la infraestructura de la
ESPE, destacándose de otras universidades y colocándose en un estado de
vanguardia en lo que a tecnología se refiere.
Además, costos como el telefónico y el de arrendar un enlace xDSL se
verían minimizados ya que esta red propia de la ESPE reemplazaría lo antes
mencionado.
Los equipos en la actualidad son escasos y medianamente costosos por el
hecho de estar en desarrollo, aunque existen algunas empresas sólidas que han
investigado a profundidad y poseen productos robustos para la implementación de
esta tecnología.
Una parte importante de esta red es las seguridades y las contingencias
que se deben adoptar para que la misma sea lo más eficiente y eficaz en caso de
producirse algún tipo de falla, lo cual, se toma muy en cuenta en el presente
proyecto.
-
2
CAPITULO I: INTRODUCCION
El mundo de las comunicaciones está cambiando día a día en forma
acelerada, la necesidad de las organizaciones de mantenerse comunicadas y al
día con su información ha hecho que el avance de las telecomunicaciones se
desarrolle y crezca de manera rápida en los últimos años.
En la década pasada, la investigación sobre tecnologías de conectividad
tuvo un crecimiento importante, especialmente en redes de área local con
sistemas de cableado estructurado y el auge de la conectividad inalámbrica con
la telefonía celular. Esto ha llevado a las empresas a verse en la imperiosa
necesidad de introducir en sus políticas de trabajo la tecnología para mantener su
información al día.
La tecnología nos brinda soluciones acordes a las necesidades y
presupuestos, pero se debe hacer un análisis en el momento de tomar las
decisiones y el mejor camino a seguir, con esto se presentan distintas maneras
para formar parte del mundo globalizado de las redes como el Internet, pero
simplemente se puede definirlas en dos grandes grupos: soluciones alámbricas e
inalámbricas. Cada una con sus ventajas y desventajas, pero a la final brindan
conectividad. El costo y los anchos de banda que provee la tecnología alámbrica
son los factores de decisión para adoptar o no la misma, pero dentro de estos
también aparece la factibilidad física o geográfica y es allí donde aparecen las
soluciones inalámbricas de distintos tipos.
La aparición de la telefonía celular revolucionó la mentalidad de la sociedad
con respecto a la comunicación, en función del tiempo y lugar donde se
encuentre, ahora las personas tienen la conciencia que, donde quiera que se
-
3
encuentre, tiene la capacidad de comunicarse con el resto del mundo; este
fenómeno se lo denomina “movilidad”. Se denomina movilidad a la capacidad de
comunicarse y adquirir información en distintos lugares con el mismo dispositivo.
De igual forma que la revolución de las comunicaciones telefónicas tuvo su auge
con la telefonía móvil, dentro de las redes de comunicación empresariales, el
paso entre las conexiones alámbricas e inalámbricas es muy notorio.
Las comunicaciones inalámbricas cubren las necesidades de comunicación
de las empresas o personas especialmente que tienen el problema de acceso
físico a las redes ya sean estas al Internet o enlazar redes corporativas local o
remotamente. Se podría llegar a pensar en un mundo sin cables pero con los
mismos servicios, interesante verdad. Si se transforma el concepto a nivel de
procesos es la comparación entre el manejo de documentos en papeles y un
sistema de workflow (sistema cero papeles), la misma relación se tiene entre
conectividad alámbrica e inalámbrica.
Al desarrollarse las tecnologías inalámbricas y generarse una gran
demanda de la adopción de estas, es necesario la creación de estándares que
regularicen estos sistemas. Las tecnologías más utilizadas que están
estandarizadas por la IEEE son: Bluetooth, WiFi, WiMAX, etc. Cada uno con sus
ventajas y debilidades, tratan de cubrir las necesidades tecnológicas de los
usuarios.
Tecnologías como WiFi (IEEE 802.11x) son utilizadas últimamente para
cubrir las necesidades de redes locales corporativas, basándose en conexiones
-
4
seguras con encriptaciones WEP1 y WPA2 y soportando los mismos protocolos
que FastEthernet, han ido creciendo en el mercado por la baja de sus costos y
mejoras en sus servicios, pero aún así no cubre con la completa satisfacción y
utilidad para los usuarios, para esto aparecen nuevos avances como la
tecnología, WiMAX (802.16x).
La aparición del estándar WiMAX (802.16x), genera una solución para
cubrir la necesidad de tecnologías inalámbricas de alta velocidad con buen ancho
de banda y largas distancias. En lugares de difícil acceso la solución óptima es la
implementación de tecnologías inalámbricas y con el aparecimiento de WiMAX
como tecnología que soporta las exigencias de grandes empresas que quieren
mantenerse conectadas a la red mundial, el Internet. A su vez estos
establecimientos generan necesidades de conectividad internas para enlazar sus
dependencias y crecer en su conectividad.
1.1- Justificación
El análisis y diseño de una red inalámbrica para la Escuela Politécnica del
Ejército basada en tecnología WiMAX, es la solución más productiva para mejorar
el crecimiento tecnológico e intelectual para el establecimiento.
Entre los beneficios principales se tienen los siguientes:
Escalabilidad de usuarios y de infraestructura de red.
Disminución del tiempo en la instalación en relación con el cableado
estructurado.
1 Véase en el glosario de términos
2 Véase en el glosario de términos
-
5
Cobertura total del campus politécnico.
Tecnología inalámbrica móvil dentro del área de la ESPE.
Seguridades basadas en encriptación WEP, DES, AES, MAC address.
Conexión de 124 Mbps y hasta 70 Km. de alcance.
Gran ancho de banda: una sola estación de base puede admitir de manera
simultánea más de 60 empresas con conectividad tipo T1/E1.
Es independiente de protocolo: puede transportar IP, Ethernet, ATM y más.
Es compatible con las antenas de telefonía de tercera generación.
Reutilización de equipos.
Permite la movilidad corporativa, en casos que las dependencias cambien
de ambiente físico.
1.2- Objetivos
1.2.1- Objetivo general
Analizar, diseñar, implementar seguridad y plantear un plan de
contingencia de una red inalámbrica de alta velocidad basada en tecnología
WiMAX para la Escuela Politécnica del Ejército, optimizando así del ingreso de los
usuarios dentro del campus politécnico al Internet, para el crecimiento de la
investigación y el desarrollo intelectual de las personas que integran la Institución.
1.2.2- Objetivos específicos
Analizar la tecnología WiMAX.
-
6
Analizar el sistema actual de la red de la ESPE y proponer el
funcionamiento óptimo del mismo basado en requerimientos recopilados.
Diseñar la red inalámbrica WiMAX tomando en cuenta el aspecto técnico y
económico.
Realizar un plan de implementación.
Elaborar un plan de seguridades para la red.
Administrar y gestionar la red.
Presentar un plan de contingencia para que en caso de que los enlaces
principales fallen, la red tenga una alternativa para seguir con el
funcionamiento.
-
7
CAPITULO II: MARCO TEORICO
2.1- Tecnología inalámbrica de banda ancha
El avance de la tecnología y las necesidades de los usuarios y empresas
desarrolladoras, han llevado a un gran salto en el avance de la intercomunicación.
La utilización de medios inalámbricos para estar interconectados es ahora la
solución óptima para los requerimientos a todo nivel.
Por este crecimiento se presentan tecnologías que satisfacen distintas
necesidades en el mercado, estas tecnologías son: 3G, WiFi, WiMAX y UWB. La
coexistencia entre estas tecnologías es la predicción de los desarrolladores y
esperar que una de ellas sea la principal y maneje el mercado no es seguro.
Figura 2.1: Cobertura vs movilidad de estandares inalámbricos1
En el siguiente cuadro se muestra las distintas tecnologías inalámbricas
existentes en el mercado:
1 INTEL CORPORATION, Tecnología Inalámbrica de Banda Ancha,
http://www.intel.com/cd/network/communications/emea/spa/179913.htm, 2005
-
8
Cuadro II.1: Tecnologías inalámbricas1
Nombre Estándar Uso Capacidad de proceso
Frecuencia
UWB 802.15.3ª WPAN De 110 a 480 Mbps
7,5 GHz
Bluetooth 802.15.1 WPAN Hasta 720 Kbps 2,4 GHz
WiFi 802.11ª WLAN Hasta 54 Mbps 5 GHz
WiFi 802.11b WLAN Hasta 11 Mbps 2,4 GHz
WiFi 802.11g WLAN Hasta 54 Mbps 2,4 GHz
WiMAX 802.16d WMAN fija
Hasta 75 Mbps (20 MHz AB)
Sub 11 GHz
WiMAX 802.16e WMAN portátil
Hasta 30 Mbps (10 MHz)
De 2 a 6 GHz
Edge 2.5G WWAN Hasta 384 Kbps 1900 MHz
CDMA2000/1x EV-DO
3G WWAN Hasta 2,4 Mbps (aprox. de 300 a 600 Kbps)
400, 800, 900, 1700, 1800, 1900, 2100 MHz
WCDMA/UMTS 3G WWAN Hasta 2 Mbps (hasta 10 Mbps con tecnología HSDPA)
1800, 1900, 2100 MHz
Siendo estas las tecnologías que permiten la interconexión con medios
inalámbricos, Se debe considerar que banda ancha es aquella tecnología que
permite la conexión a Internet de alta velocidad. En nuestro medio erróneamente
1 INTEL CORPORATION, Tecnología Inalámbrica de Banda Ancha,
http://www.intel.com/cd/network/communications/emea/spa/179913.htm, 2005
-
9
se considera conexión de alta velocidad a partir de los 64kb de conexión por
cualquier medio, puede ser: cable módem, enlaces DSL, enlaces inalámbricos.
WiMAX, al ofrecer velocidades de hasta 124Mbps, verdaderamente ofrece una
conexión de banda ancha.
2.2- Modulación OFDM
La modulación OFDM consiste en enviar un flujo de información en varías
señales portadoras aumentando la cantidad de información enviada en un tiempo
determinado. Por ello el tiempo “Tu” de envío de señal aumenta con respecto a la
modulación de una sola señal portadora. El retardo de modulación entre cada una
de las portadoras hace que la interferencia o eco que exista entre ellas sea mucho
menor, por ello, la señal se la considera de alta calidad.
Cada una de las señales portadoras son enviadas en fases distintas
generando distintos tonos1 de señal, los puntos muertos de cada tono coinciden
con los puntos muertos de otros tonos (otras señales portadoras desfasadas entre
sí), lo que hace cumplir la condición de ortogonalidad. En la figura 2.2 se muestra
este concepto gráficamente.
1 Señal sub-portadora desfasada que va por un mismo símbolo dentro del canal de envío.
-
10
Figura II.2: Espectro de portadoras adyacentes en modulación OFDM1
Para que la señal se fortalezca con respecto a los ecos o interferencias
entre portadoras a cada uno de los tonos se les agrega un tiempo denominado
“intervalo de espera” a la duración de envío “Tu”, de tal manera que la duración
total del tono “Ts” es:
Ts = + Tu
Si una señal llega por dos caminos distintos con un retardo menor al
intervalo de espera, la información recibida será la misma si no excede del tiempo
útil de envío del tono.
El receptor ignora qué señal le esta llegando en el momento del intervalo
de espera, por lo tanto se descarta la interferencia entre tonos, esta ventaja
genera una pérdida de capacidad de transmisión del canal en ese momento.
El tiempo se mide en fracciones del tiempo útil de envío de cada tono
generando 4 posibles valores:
/ Tu = 1/4, 1/8, 1/16, 1/32
1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,
Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002
-
11
A continuación se muestra una tabla con los tiempos de transmisión en
modulación OFDM para canales de 8MHz.
Tabla II.1: Valores numéricos en modulación OFDM para 8K y 2K en canales de 8
MHz donde K es el número de portadoras1
PARAMETRO 8k mode 2k mode
Número de portadoras K 6817 1705
Valor mínimo de portadoras 0 0
Valor máximo de portadoras 6816 1704
Duración de envío Tu 896 µs 224 µs
Tiempo de espera 1/Tu 1116 Hz 4464 Hz
Espacio entre Portadoras K y K-1 7,61 MHz 7,61 MHz
Tras la explicación teórica anterior, para un mejor entendimiento del
funcionamiento de OFDM se presenta el siguiente gráfico.
1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,
Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002
-
12
Figura II.3: Distribución de las portadoras con intervalos de espera1
En la figura 2.3 se puede visualizar lo siguiente: cada uno de los conos
representan diferentes señales portadora K, en un mismo espacio de tiempo se
envían distintas señales portadoras, a este se lo llama Symbol Channel. El
Symbol Channel está compuesto por el tiempo de uso del canal por parte de la
señal portadora Kn y el intervalo de espera de envió de Kn+1. Como se puede
ver, el único momento donde el canal es subutilizado es en el tiempo muerto entre
señales K.
2.2.1- Capacidad de transmisión del canal
No todas las portadoras están moduladas por el envío de datos del canal,
se debe tomar en cuenta que según el modo de envió se tiene una capacidad
1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,
Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002
-
13
distinta, por ejemplo, para el modo de 2K se tiene 1512 y para 6K 6048
portadoras útiles para datos.
Según el número de portadoras para transportar datos se puede calcular el
Flujo total de datos “Ft”:
Ft = fs * v * L
Donde:
fs = frecuencia de los símbolos (símbolo/segundo); fs = 1/Ts
Ts = Duración del símbolo
v = número de bits/portadora
L = número de portadoras activas para datos.
La capacidad del canal llamado Flujo Binario Útil, se obtiene de descontar
al flujo binario total Ft la redundancia que se genera en la codificación interna y la
codificación Reed-Solomon1 (códigos de corrección de errores), con esto se tiene
que:
Fu = Ft * r * 188/204 (bits/seg)
Donde r es la relación de codificación interna.
Ejemplo:
En el caso de transmisión 8K, relación de codificación 2/3, intervalo de
espera 1/4 y constelación 64QAM, para canales de 8MHz, se tendrá:
Duración del Símbolo Ts = + Tu = 1,120 µs
1 Anónimo, Introducción Al Código De Corrección De Errores,
http://personales.mundivia.es/jtoledo/angel/error/error1.htm, 2004
-
14
Frecuencia de los símbolos fs = 1 / Ts = 892,857
símbolos/segundo
Número de bits/portadora v = 6
Número de portadoras activas L = 6048
Flujo Binario total: Ft=32,4 Mbps
Relación de codificación r = 2/3
Capacidad del Canal: Fu = 32,4 * 2/3 * 188/204 = 19,90588
Mbps
2.2.2- Tipo de señales portadoras en OFDM
Como se mencionó anteriormente, el número de portadoras que tienen la
capacidad de enviar datos no es el total de portadoras enviadas por el canal.
Existen otras clases de subportadoras que utiliza el sistema de modulación para
enviar y verificar cierta información que permite verificar el envío de información.
2.2.2.1- Portadoras piloto y estructuración en tramas de la señal OFDM
En OFDM los símbolos están compuestos por un número K de elementos o
“celdas”, cada uno de ellos corresponden a una portadora. En la señal transmitida
existen otras portadoras o “celdas”. A continuación se muestra las subportadoras
y su utilidad:
Piloto Continuas “Continual Pilots”, para sincronización del receptor en
frecuencia y fase.
Piloto Dispersas “Scattered Pilots”, para regeneración del canal en
amplitud y fase del receptor
-
15
TPS “Transmission Parameter Signalling” esta portadora envía la
información del modo de transmisión utilizado.
Para enviar estas portadoras de una manera adecuada tanto en número
como en su distribución, exige transmitir la señal en “Tramas”.
Cada trama, tiene una duración “Tf”, que son 68 símbolos OFDM, que son
del 0 al 67. De tal forma que Tf = 68 Ts.
Una “Súper-Trama” está formada por 4 tramas en cualquier modo de
transmisión, pero, una “Mega-Trama” esta formada por 32 tramas en el modo 2K
y 8 en el 8K.
2.3- Análisis del estándar IEEE 802.16x
El estándar IEEE 802.16 aparece en octubre del 2001 y es publicado el 8
de abril del 2002, orientado para la satisfacción de redes de área metropolitana
(MAN‟s). El objetivo de este estándar es el complacer a las empresas y usuarios
de hogares la necesidad de obtener acceso al Internet por medio de una red
inalámbrica pero con banda ancha y a largas distancias o en lugares de difícil
acceso, ofreciendo una alternativa en relación a conexiones con T1, DSL, etc., ya
que la tecnología inalámbrica brinda la capacidad de llegar a lugares
geográficamente de difícil acceso. Las empresas pueden optar ahora con la
comodidad de utilizar este estándar para la conexión de redes MAN y dentro de
su establecimiento u hogar otros estándares como el IEEE 802.3 para el cableado
y 802.11 para redes inalámbricas, ambos locales.
-
16
Cuadro II.2: Evolución del estándar IEEE 802.16
ESTANDAR FECHA
APROBACION IEEE
DESCRIPCION
802.16-2001 Abril 2002 Primer estándar relacionado con las redes inalámbricas de área metropolitana
802.16c-2002 Enero 2003 Se añaden detalles para uso de las bandas 10-66 GHz
802.16a-2003 Abril 2003
Se añaden detalles para uso de las bandas 2-11 GHz y modificaciones al funcionamiento de la capa MAC
802.16d-2004 Junio 2004 Recopilación de anteriores estándares e implementación de interfase para acceso a sistemas inalámbricos de banda ancha
802.16e Finales 2005 Proporciona movilidad al estándar
2.3.1- Frecuencias
Este estándar puede manejar distintas frecuencias, el uso de cada una de
ellas se dará según la conveniencia y la necesidad de los usuarios.
2.3.1.1- Bandas de 10 a 66 Ghz
En este rango el entorno físico que presenta el estándar exige línea de
vista para su funcionamiento. Lo más común es encontrar anchos de banda de 25
y 28 Mhz. Está orientado a conexiones punto multipunto (PMP) y para empresa
medianas y grandes ya que la taza de transferencia se promedia en los 120
Mbps.
-
17
2.3.1.2- Bandas inferiores a los 11 Ghz
Debido a su mayor longitud de onda, no es necesaria la línea de vista. La
capacidad de poder manejar línea de vista (LOS) o no, pertenece a la capa física
y será dada tanto por la banda que se maneje, la calidad de las antenas y la
tecnología de transmisión que estas utilizan.
La mayor ventaja de las bandas menores a 11 Ghz es la libertad en
permisos para su funcionamiento especialmente las de 5 a 6 Ghz. La dificultad
que puede encontrarse es la interferencia con otros artefactos. El mecanismo que
tiene para solucionar este problema de interferencia se encuentra en la capa
física y es la selección dinámica de frecuencias (DFS).
Cuadro II.3: Designación de nombres de estándares por frecuencias1
Designación Aplicabilidad Tipo de
duplexación
WirelessMAN-SC™ 10-66 GHz TDD/FDD
WirelessMAN-SCa™ Bajo 11 GHz bandas con licencia TDD/FDD
WirelessMAN-OFDM™ Bajo 11 GHz bandas con licencia TDD/FDD
WirelessMAN-OFDMA™ Bajo 11 GHz bandas con licencia TDD/FDD
WirelessHUMAN™ Bajo 11 GHz bandas libres de licencia TDD
1 IEEE COMPUTER SOCIETY, Air Interface For Fixed Broadband Wireless
Access Systems, 2004
-
18
2.3.2- Modelo de Referencia y alcance del estándar
Figura II.4: Capas del estándar IEEE 802.161
Este estándar tiene 2 capas definidas: MAC (control de acceso al medio) y
PHY (física).
2.3.2.1- Control de Acceso al Medio (MAC)
Está compuesta por tres subcapas:
Service-Specific (CS), transforma o mapea la información que
viene de la red externa recibida a través de la subcapa de
convergencia Service Access Point (SAP) y la envía hacia la MAC
Service Data Units (SDU) a través de la MAC Service Data Units
1 IEEE COMPUTER SOCIETY, Air Interface For Fixed Broadband Wireless
Access Systems, 2004
-
19
(SAP). Además se encarga del transporte de celdas ATM y paquetes
IP.
Common Part (CPS), que recibe los (SDUs) de la MAC Service
Data Units (SAP) para clasificarlos y asociarlos al apropiado MAC
Service Flow Identifier (SFID) y Connection Identifier (CID).
Además provee la base de la funcionalidad MAC: acceso al sistema,
asignación del ancho de banda, establecer y mantener la conexión.
Security, encargada de la autenticación, intercambio de llaves y
encriptación.
2.3.2.2- Física (PHY)
Los datos, el control PHY y las estadísticas son transferidos entre el MAC
CPS y la capa física a través del PHY SAP. Esta capa hace referencia a múltiples
especificaciones como un apropiado rango de frecuencias y sus debidas
aplicaciones.
2.3.3- Funcionamiento de IEEE 802.16
2.3.3.1- La parte física OFDM
La capa física de WirelessMAN-OFDM esta basada en la modulación
OFDM. Dirigida principalmente para implementarse en lugares que requieran de
accesos fijos como el DSL y cable modem. Soporta sub-canalización en la
transmisión (16 canales) basados en TDD y FDD; para la recepción utiliza
-
20
Codificación Tiempo-Espacio (STC) y Sistemas de Antenas Inteligentes con
Acceso Múltiple por División de Espacio (SDMA).
2.3.3.2- Tipos de encabezados MAC
Existen dos tipos de encabezados MAC: uno genérico y otro que incluye la
petición de ancho de banda (BR). En primero es usado para transmitir datos o
mensajes MAC, el segundo sirve cuando el cliente remoto (SS) requiere más
ancho de banda en la transmisión. La longitud máxima del PDU MAC es de 2048
bytes, incluidos el encabezado, payload y el CRC. Para punto multipunto (PMP) la
MAC define ARQ de respuesta rápida, lo que optimiza el uso del ancho de banda.
2.3.3.3- Metodología para ingreso a la red
Para que un SS pueda ingresar a la red debe completar un proceso con la
debida BS, que se resume en los siguientes pasos:
Sincronización con el canal de recepción, cuando un SS quiere
entrar a la red, escanea un canal en la lista de frecuencias,
normalmente un SS es configurado para usar un específico BS con
parámetros operacionales dados cuando operan en una banda
licenciada. Si el SS encuentra un canal DL y esta disponible para
sincronizarse a nivel de capa física, la MAC busca un DCD y un
UCD para obtener información de modulación y otros parámetros.
Clasificación inicial, cuando el SS se ha sincronizado con el canal
DL y ha recibido el DL y UL MAP para la trama , empieza el proceso
de clasificación enviando una petición de clasificación MAC usando
-
21
el mínimo poder de transmisión. Si no se recibe respuesta el SS
reenvía el mensaje en la trama posterior usando un poder de
transmisión mayor. Este proceso se repite hasta encontrar el poder
de transmisión óptimo para enviar datos al UL.
Capacidad de negociación, luego de una correcta finalización de la
clasificación inicial, el SS envía al BS una descripción de su
capacidad de niveles de modulación, esquemas de codificación,
tasas y métodos de duplexación. La BS acepta o niega a la SS
basándose en sus capacidades antes mencionadas.
Autenticación, luego de la negociación, la BS autentica a la SS y lo
provee de una llave para habilitar el cifrado de datos. El SS envía el
certificado X.509 de su fabricante y la descripción de los algoritmos
de criptografía que soporta. La BS valida la identidad del SS,
determina el algoritmo de cifrado y el protocolo que debe usarse y
envía una autenticación de respuesta al SS. La respuesta contiene
los datos de la clave a ser usada por el SS, continuamente ésta se
renueva para mantenerla actualizada.
Registro, luego de una autenticación exitosa, la SS envía un
mensaje de registro a la BS, la cual responde a la SS. Este
intercambio incluye el soporte para: versión IP, administración del
SS, parámetros ARQ, CRC y control de flujo de datos.
Conectividad IP, la SS inicia DHCP (IETF RCF 2131) para obtener
la dirección IP y otros parámetros para establecer la conectividad IP,
La BS y la SS mantienen la actual fecha y hora usando el protocolo
-
22
time of the day (IETF RFC868), entonces la SS descarga los
parámetros operacionales usando TFTP (IETF RFC 1350).
Creación de la conexión, el proceso de creación de la conexión es
iniciado por la BS, la cual envía un mensaje de petición de servicio a
la SS para recibir una confirmación de que la conexión ha sido
creada.
Clasificación periódica, en todo el tiempo de la conexión se realiza
una clasificación periódica, ajustando el poder de transmisión actual
para que la conexión sea lo más óptima posible.
-
23
Figura II.5: Proceso de ingreso a la red en IEEE 802.16x1
2.3.3.4- Clases de servicio
La capa MAC de 802.16 proporciona diferenciación QoS (Calidad de
Servicio) para diferentes tipos de aplicaciones que pueden operar bajo este tipo
de redes. Se definen los siguientes tipos de servicio:
1 INTEL CORPORATION, Intel Technology Journal Vol. 8: WiMAX, 2004
-
24
Servicios de tipo concesión no solicitada (UGS): Es designado
para soportar servicios con tasa de bits constante (CBR) como:
emulación de T1/E1, voz sobre IP (VoIP) sin supresión de silencio.
Servicios de tipo sondeo en tiempo real (rtPS): Designado para
soportar servicios en tiempo real que generan paquetes de tamaño
variable sobre una base periódica, como video MPEG o VoIP con
supresión de silencio.
Servicios de tipo sondeo en tiempo no real (nrtPS): Designado
para soportar servicios en tiempo no real que requieren concesión
de tamaños de datos variables sobre una base regular, como la
transmisión de archivos.
Servicios de tipo el mejor esfuerzo (BE), Aquellos servicios como
el usado en la actualidad para navegar por el Internet.
2.3.4- ATM, IPv6, VoIP en 802.16
802.16 soporta diferentes tipos de servicios y protocolos como: ATM, IPv4,
IPv6, Ethernet, VLAN‟s, VoIP, QoS entre otros, proporcionando una gama de
posibilidades en cuanto a voz y datos se refiere, adicionalmente, puede funcionar
como un backhaul para conectar redes WiFi (802.11x) y hotspots al Internet.
Para soportar estos servicios antes mencionados, 802.16 debe tratar a los
diferentes canales del aire como partes separadas a nivel MAC, así por ejemplo,
una simple BS puede utilizar dos canales de 10 MHz en paralelo como dos
instancias MAC separadas. Este tipo de virtualización es necesario debido a que
el uso y la localización del ancho de banda aéreo dependen en gran parte de las
-
25
políticas del carrier, de la carga del sistema y del estado de las radiofrecuencias
en ese momento.
2.4- La tecnología WiMAX, presente y futuro
Como toda tecnología o estándar tiene un proceso de crecimiento, esto se
va dando según las necesidades de los investigadores o de los usuarios que
comprometen a las empresas involucradas a permanecer actualizadas.
2.4.1- Presente de WiMAX
Hasta el año 2004 las empresas desarrolladoras no habían hecho sino
estudios técnicos más profundos para el estándar que lo rige, en común acuerdo
las empresas desarrolladoras ofrecieron la muestra de equipos para poner a
prueba con casos de estudio para el año 2005. Hay que tomar en cuenta que los
equipos aparecen en el momento que la estructura del estándar es lo
suficientemente robusta para satisfacer todos los problemas y necesidades que
se presenten.
Como se ha visto en otras tecnologías inalámbricas, especialmente en WiFi
(IEEE 802.11x), la flexibilidad de los equipos para adaptarse a las diferentes
tecnologías dentro del mismo estándar 802.11a, 802.11b, 802.11g, fueron
apareciendo con el transcurso del tiempo; WiMAX, como se mencionó
anteriormente, no es una tecnología nueva, sino el desarrollo y mejora de las ya
existentes, por lo tanto los equipos desarrollados tienen la capacidad de brindar
flexibilidad para los otros estándares inalámbricos en especial con WiFi y la
interoperabilidad con sistemas de red con cableado.
-
26
En el presente por lo tanto se puede hablar ya de una estandarización real.
Se ha llegado ahora a extender el rango de cobertura de 40 a 70 kilómetros,
trabajando en bandas de 2 a 11 Ghz, siendo esta común en muchos lugares y por
lo tanto no requiere licenciamiento. Válido para topologías PMP sin requerir línea
de vista directa. También con bandas de 3.5 y 10.5 Ghz. Las bandas que
requieren permisos son 2.5 - 2.7 Ghz en los Estados Unidos y otros países de
Latinoamérica. Pero más común son las de 2.4 Ghz y de 5.725 – 5.825 Ghz, que
no requieren de licencia de utilización alguna.
WiMAX tiene tecnologías competitivas que tratan de brindar el mismo
servicio o características como es el estándar Hiperaccess (>11 Ghz) y HiperMAN
(
-
27
En el momento se encuentran 110 empresas inscritas en el WiMAX Forum,
siendo los encargados de regir y controlar el desarrollo de esta tecnología. Dentro
de las variaciones que están ahora en desarrollo para este estándar es la
movilidad de WiMAX con la publicación del estándar IEEE 802.16e, que se espera
para Octubre del 2005. Este brindará al usuario la posibilidad de trasportarse sin
perder el servicio en el caso que salga del rango de cobertura de su antena
proveedora de servicios, ingresando a la siguiente dentro del área geográfica,
proceso conocido como “handover”.
2.4.1.1- Tecnología Actual
Las empresas desarrolladoras, esperan tener un estándar robusto para el
diseño de equipos de interconexión. La Intel da el primer paso con el chip “Intel
WiMAX ProWireless 5116 technology”. Basado en este chip, empresas como
Airspan han desarrollado equipos con características con tecnología de alta
calidad para brindar soluciones inalámbricas. Airspan es de las empresas más
innovadoras dentro del mercado, tienen una muestra de productos que se van a
posicionar en el mercado para finales del 2005. Todos los productos pasan por
controles de calidad y certificaciones legislados por el WiMAX Forum. Con el
módem desarrollado por la Intel, el 5116, la capacidad de interconexión con
diferentes tecnologías, tanto WiFi, tecnología inalámbrica, etc. La
comercialización de los equipos se pronostican son para inicios del 2006.
-
28
2.4.2- El futuro de WiMAX.
El futuro más cercano de WiMAX es la próxima publicación de la
actualización al estándar, que va a ser en Octubre la IEEE 802.16e, que se va a
basar en la capacidad de generar una tecnología para interconexión de redes
inalámbricas con movilidad para los usuarios.
WiMAX tiene previsto su crecimiento en tres fases:
1. En la primera mitad del año 2005, basado en el estándar IEEE 802.16-
2004, se tendrán conexiones de banda ancha inalámbricas fijas.
2. En la segunda mitad del año 2005, se cubrirá la parte de instalaciones
en interiores, con antenas parecidas a las de tecnología WiFi; tratando
con esto de abaratar costos, mejorar espacios y brindar banda ancha en
espacios comerciales más reducidos.
3. Después de la publicación del estándar 802.16e que se espera para
Octubre del 2005, la capacidad de dispositivos como portátiles de
movilizarse sin perder señal iterando con las áreas de servicio, o sea el
llamado “handover”.
-
29
Figura II.6: Evolución de WiMAX1
El abaratamiento de costos de instalación y de equipos como toda
tecnología se dará transcurrido el tiempo. Todavía no se habla de precios pero si
de catálogos de equipos que pueden realizar la conexión.
Pero en sí la orientación o es para reemplazar la fibra ni tecnologías WiFi,
sino coexistir con ellas pero para nuevas instalaciones mejorar los costos frente a
estas mencionadas.
Como se ha visto en otros estándares como Ethernet (IEEE 802.3), que
apareció para tecnologías de velocidades de 10 Mbps, pasado el tiempo, han
llegado a tener variaciones y mejoras a ese estándar que no eran calculables
desde su inicio sino con la aparición de nuevas tecnologías y necesidades; de la
1 INTEL CORPORATION, Intel Technology Journal Vol. 8: WiMAX, 2004
-
30
misma manera se presentará con IEEE 802.16, irá variando para acoplarse con
las necesidades del mercado y según su aceptación se verá el desarrollo de
equipos que va a la par con el estándar.
2.5- Análisis comparativo entre tecnologías existentes
En la actualidad, la tecnología brinda diferentes soluciones a nuestros
problemas, para realizar una conexión de red en una oficina, no solo se cuenta
con diferentes tipos de cableados: UTP, STP, FIBRA, etc., sino también la
oportunidad de realizar interconexiones de forma inalámbrica: Bluetooth, WiFi,
WiMAX, MobileFi y Telefonía Inalámbrica.
Lo importante es que según las necesidades y requerimientos que se tenga
en nuestra red corporativa, realizar la mejor elección tanto para costos y para
soporte de tecnología. Ahora en muchos lugares es importante la situación
geográfica. En el Ecuador por ejemplo la posibilidad de contratar enlaces de
banda ancha en cualquier lugar es todavía un sueño por la tecnología que brindan
las operadoras locales; conexiones dentro de edificios antiguos también es un
problema para la conexión de un cableado estructurado, es por ello que se debe
tomar en cuenta la utilización de tecnología inalámbrica para la solución de estos
problemas.
-
31
Cuadro II.4: Comparación entre WiMAX y otras tecnologías inalámbricas
WiMAX 802.16
WiFi 802.11
Mobile-Fi 802.20
UMTS y cdma2000
Velocidad 124 Mbps 11-54 Mbps
16 Mbps 2 Mbps
Cobertura 40-70 Km 300 m 20 km 10 km Licencia Si/No No Si Si
Ventajas
Velocidad, Ancho de
banda, Movilidad y
Alcance
Velocidad y Precio
Velocidad y
Movilidad
Rango y Movilidad
Desventajas Interferencias Bajo
alcance Precio
alto Lento y
caro
Cuadro II.5: Comparación entre WiMAX y las tecnologías celulares
Celular WiMAX
Edge HSPDA 1xEVDO 802.16-2004 802.16e
Familia tecnológica y modulación
TDMA GMSK y 8-PSK
WCDMA (5 MHz)
QPSK y 16 QAM
CDMA2K QPSK y 16
QAM
OFDM/OFDMA QPSK, 16 QAM y 64
QAM
OFDMA QPSK escalable, 16
QAM y 64 QAM
Velocidad máxima de los
datos 473 Kbps 10,8 Mbps 2,4 Mbps
75 Mbps (canal de 20
MHz) 18 Mbps (canal de 5
MHz)
75 Mbps (máx.)
Velocidad promedio para
el usuario
Velocidad < 130 Kbps
< 750 Kbps inicialmente
< 140 Kbps
1–3 Mbps
80% de rendimiento del modelo de uso
fijo
Alcance en exteriores
(célula promedio)
2–10 km 2–10 km 2–10 km 2–10 km 2–7 km
Ancho de banda del
canal 200 Khz. 5 MHz 1,25 MHz
1,5–20 MHz, escalable
1,5–20 MHz, escalable
-
32
Es fácil distinguir en el cuadro la ventaja de WiMAX sobre otras
tecnologías, el único inconveniente que se presente sería las dudas sobre las
interferencias por manejarse en distintos rangos de frecuencias, pero esto se ve
solucionado por tener una flexibilidad en el uso de frecuencias según las
interferencias que se encuentren. WiMAX tiene la capacidad de realizar un
cambio de frecuencias según la necesidad y el estado de interferencias.
La utilización de modulación OFDM en la mayoría de las tecnologías
inalámbricas probadas y ya existentes, hace que WiMAX sea confiable.
Uno de los grandes problemas con la transferencia de radio a largas
distancias es la perdida de potencia en la señal, pero ahora con la tecnología de
avanzada que se ha desarrollado con la telefonía celular, la capacidad de las
antenas de recibir información y decodificarla sin errores ha mejorado
notablemente. Y de esto se vale también WiMAX.
Como se puede apreciar, WiMAX utiliza tecnología probada y desarrollada
con estándares que ya están en el mercado por lo que WiMAX se convierte en
una tecnología estable y si la tecnología que otras inalámbricas utilizan y están en
el mercado, WiMAX al mejorar su estándar para soportar mejor ancho de banda,
largas distancias y con IEEE 802.16e movilidad, basándose con tecnología ya
probada lo hace el mejor estándar inalámbrico para interconexión de redes MAN y
próximamente LAN y Móvil.
En el Ecuador la conectividad de las escuelas y colegios, bases de la
educación, al mundo de Internet con banda ancha, todavía es muy limitado.
Dentro de los motivos fundamentales están: altos costos, situación geográfica y
falta de tecnología del proveedor. Estos tres problemas se ven solucionados con
-
33
WiMAX, el adquirir un SS para la conexión a uno de los proveedores de Internet
inalámbrico va a ser barato, sencillo y físicamente accesible, así se tendría la
posibilidad de crecer a nivel país dentro del mundo del Internet.
2.6- Seguridad en sistemas de interconexión
Los datos de los sistemas informáticos están en constante peligro por
varias causas: errores de los usuarios o ataques intencionados o fortuitos.
Pueden producirse accidentes y ciertas personas con intención de atacar el
sistema pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los
sistemas o alterar, suprimir o robar información.
Los aspectos donde la información puede sufrir daños son los siguientes:
Disponibilidad.- Es la capacidad de obtener la información en el
momento en que se la requiera.
Integridad.- La información debe estar protegida de las modificaciones
no permitidas, accidentales o imprevistas.
Confidencialidad.- El sistema contiene información que requiere
protección contra la divulgación no autorizada.
La seguridad informática maneja dos conceptos bien definidos como parámetros
para hacerla cumplir, estos son: seguridad física y seguridad lógica
Seguridad Física
La seguridad física trata de la protección del hardware y el soporte de
datos, también se toma en cuenta los lugares donde se encuentran instalados.
Enmarca en sí desastres naturales, incendios, sabotajes, robos y directivas en
políticas de seguros sobre los dispositivos.
-
34
Seguridad Lógica
La seguridad lógica trata sobre la seguridad en el uso de las aplicaciones
(software), protección de datos, procesos y programas, también sobre las políticas
de acceso de usuarios a la información.
Cumplidas de manera eficiente estos dos conceptos será fácil manejar
auditorías en seguridad.
Para hacer cumplir las seguridades totales dentro de un sistema de red en
la ESPE se deben tomar ciertos parámetros o procedimientos a seguir, por lo
tanto a continuación mostraremos las fases que cubren el proceso de seguridad
para el enlace entre sedes mostrado en capítulos anteriores:
Análisis de riesgo
Políticas de seguridad
Pruebas de intrusión
Estándar ISO 17799
Quality of Service (QoS)
Informática forense
2.7- Análisis de riesgo
Para crear políticas de seguridades de la red, se debe conocer la fuente de
las amenazas que generan riesgos, cuales son los recursos que en verdad vale la
pena proteger dando importancia unos sobre otros. Todo plan de seguridad es útil
únicamente que los esfuerzos por realizar los estudios para generar seguridades
sean adoptados e implementados.
-
35
Como se ha indicado, lo principal es saber la fuente de donde pueden
provenir los problemas y a que parte de nuestra infraestructura afectaría. Para ello
está el análisis de riesgo que implica determinar lo siguiente:
¿Qué se necesita proteger?
¿De que se necesita proteger?
¿Cómo protegerlo?
Los riesgos deben clasificarse por nivel de importancia y gravedad de la
perdida. No debe terminar en una situación en la que gaste más en proteger algo
que es de menor valor para la Institución.
Dentro de este esquema, se pueden reconocer algunos de los
componentes estudiados en una Análisis de Riesgos:
Riesgo: es el potencial que tiene una amenaza de explotar las
vulnerabilidades asociadas con un activo, comprometiendo la seguridad
de éste.
Activo: es un componente relacionado con la información, el cual tiene
un valor asignado por la entidad directamente relacionada con éste.
Dicho valor representa el nivel de importancia que tiene el activo en el
“proceso del negocio”.
Vulnerabilidad: es una debilidad en las Tecnologías de Información
que hace susceptible un activo a una amenaza.
Amenaza: es un evento, acción o agente que puede comprometer a un
activo
Impacto: es la magnitud en que afecta la materialización de un riesgo.
-
36
2.8- Políticas de seguridad
Se puede definir política de seguridad de la información como el conjunto
de normas, reglas, procedimientos y prácticas que regulan la protección de la
información contra la pérdida de confidencialidad, integridad o disponibilidad,
tanto de forma accidental como intencionada.
La política de seguridad nos indica:
Qué hay que proteger.
Qué principios hemos de tener en cuenta.
Cuáles son los objetivos de seguridad a conseguir.
La asignación de cometidos y responsabilidades.
2.9- Encriptación de datos en WiMAX
Para proteger la información la tecnología ha ido a la par con los estudios
matemáticos para realizar la encriptación de la información. A continuación se
describen los métodos de encriptamiento utilizados en WiMAX, específicamente
en equipos citados en la fase de diseño.
2.9.1- AES
AES (Advanced Encryption Standard) es un algoritmo criptográfico usado
para la protección de la información, AES puede generar llaves de 128, 192 y 256
bits, y encripta y desencripta información en bloques de 128 bits (16 bytes). A
diferencia a de las llaves públicas que utiliza un par de llaves, las llaves simétricas
que utiliza AES maneja una misma llave para encriptar y desencriptar información.
-
37
La información encriptada retorna en un bloque de cifras que tiene el mismo
número de bits que la información que fue ingresada.
El algoritmo AES está basado en permutaciones y sustituciones, donde las
permutaciones son el reordenamiento de la información y las sustituciones es el
reemplazo de una unidad de información por otra.
Para comparar la eficacia de AES, desde su página web NIST afirma que
mientras que el desfasado DES podría actualmente quebrantarse después de
varias horas de intento, se necesitarían 149 trillones de años con un algoritmo
AES de sólo 128 bits siempre y cuando se crease previamente el equipo
adecuado para hacerlo.
2.9.2- DES 1
DES (Data Encryption Standard) es un esquema de encriptación simétrico.
Se basa en un sistema mono alfabético, con un algoritmo de cifrado consistente
en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el
texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64
bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos
funciones principales, una función de permutación con entrada de 8 bits y otra de
sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de
cifrado.
1 LUCIANO MORENO, Criptografía (VII)
http://www.htmlweb.net/seguridad/cripto/cripto_7.html), 2005
http://www.htmlweb.net/seguridad/cripto/cripto_7.html
-
38
En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son
usados para la encriptación, mientras que los 8 restantes son de paridad, y se
usan para la detección de errores en el proceso.
Como la clave efectiva es de 56 bits, son posible un total de 2 elevado a 56
= 72.057.594.037.927.936 claves posibles, es decir, unos 72.000 billones de
claves, por lo que la ruptura del sistema por fuerza bruta o diccionario es
sumamente improbable, aunque no imposible si se dispone de suerte y una gran
potencia de cálculo.
Los principales inconvenientes que presenta DES son:
Se considera un secreto nacional de EEUU, por lo que está protegido
por leyes específicas, y no se puede comercializar ni en hardware ni en
software fuera de ese país sin permiso específico del Departamento de
Estado.
La clave es corta, tanto que no asegura una fortaleza adecuada. Hasta
ahora había resultado suficiente, y nunca había sido roto el sistema.
Pero con la potencia de cálculo actual y venidera de los computadores y
con el trabajo en equipo por Internet se cree que se puede violar el
algoritmo, como ya ha ocurrido una vez, aunque eso sí, en un plazo de
tiempo que no resultó peligroso para la información cifrada.
No permite longitud de clave variable, con lo que sus posibilidades de
configuración son muy limitadas, además de permitirse con ello la
creación de limitaciones legales.
La seguridad del sistema se ve reducida considerablemente si se
conoce un número suficiente textos elegidos, ya que existe un sistema
-
39
matemático, llamado Criptoanálisis Diferencial, que puede en ese caso
romper el sistema en 2 elevado a 47 iteraciones.
Entre sus ventajas cabe citar:
Es el sistema más extendido del mundo, el que más máquinas usan, el
más barato y el más probado.
Es muy rápido y fácil de implementar.
Actualmente DES ya no es estándar y fue roto en Enero de 1999 con un
poder de cómputo que efectuaba aproximadamente 250 mil millones de
ensayos en un segundo.
2.9.2.1- Triple DES
Como se ha visto, el sistema DES se considera en la actualidad poco
práctico, debido a la corta longitud de su clave. Para solventar este problema y
continuar utilizando DES se creó el sistema Triple DES (TDES), basado en tres
iteraciones sucesivas del algoritmo DES, con lo que se consigue una longitud de
clave de 128 bits, y que es compatible con DES simple.
Este hecho se basa en que DES tiene la característica matemática de no
ser un grupo, lo que implica que si se encripta el mismo bloque dos veces con dos
llaves diferentes se aumenta el tamaño efectivo de la llave.
Para implementarlo, se toma una clave de 128 bits y se divide en 2
diferentes de 64 bits, aplicándose el siguiente proceso al documento en claro:
-
40
1. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,
C1.
2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
Si la clave de 128 bits está formada por dos claves iguales de 64 bits
(C1=C2), entonces el sistema se comporta como un DES simple.
Tras un proceso inicial de búsqueda de compatibilidad con DES, que ha
durado 3 años, actualmente TDES usa 3 claves diferentes, lo que hace el sistema
mucho más robusto, al conseguirse longitudes de clave de 192 bits (de los cuales
son efectivos 168), mientras que el uso de DES simple no está aconsejado.
2.10- Pruebas de intrusión
Las pruebas de intrusión permiten saber si el nivel de seguridad que se ha
tomado es vulnerable o no, de tal manera, que se puedan hacer modificaciones
antes de la puesta en marcha del proyecto.
Los intrusos informáticos utilizan diversas técnicas para romper los
sistemas de seguridad de una red. Básicamente buscan los puntos débiles del
sistema para poder ingresar.
Los administradores de red de la ESPE deben delegar gente para que
hagan el trabajo de “testers”.
Los intrusos cuentan con grandes herramientas como scanners, cracking
de passwords, software de análisis de vulnerabilidades, exploits y probablemente
-
41
el arma más importante: la ingeniería social. Un administrador cuenta con todas
ellas empleadas para bien, los logs, los sistemas de detección de intrusos y los
sistemas de rastreo de intrusiones.
Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad
de una red se le conoce como “ethical hacking”, uno de los recursos más
poderosos con los que se cuenta hoy para generar barreras cada vez más
eficaces.
Un test está totalmente relacionado con el tipo de información que se
maneja en la institución. Por consiguiente, según la información que deba ser
protegida, se determinan las estructuras y las herramientas de seguridad.
El software y el hardware utilizados son una parte importante, pero no
única. A ella se le agrega lo que se denomina “políticas de seguridad internas”,
descritas anteriormente.
El “Penetration test” o “ethical hacking”, es un conjunto de metodologías y
técnicas para realizar una evolución integral de las debilidades de los sistemas
informáticos. Consiste en un modelo que reproduce intentos de acceso a
cualquier entorno informático de un intruso potencial desde los diferentes puntos
de entrada que existan, tanto internos como remotos.
2.11- Informática Forense
Informática forense es el conjunto de herramientas y técnicas que son
necesarias para encontrar, preservar y analizar pruebas digitales frágiles, que son
susceptibles de ser borradas o sufrir alteración de muchos niveles. Quienes la
practican reúnen esos datos y crean una llamada prueba de auditoría para juicios
-
42
penales. Buscan información que puede estar almacenada en registros de
acceso, registros específicos, modificación de archivos intencionalmente,
eliminación de archivos y otras pistas que puede dejar un atacante a su paso.
La idea principal en este tipo de análisis es contar completamente con todo
el apoyo del usuario y depende exclusivamente del manejo inmediato que el
usuario le haya dado al incidente, ya que al ingresar al sistema o apagar el
servidor se puede perder información valiosa para análisis posteriores.
Para este tipo de análisis, se debe recopilar posibles pruebas del ataque y
de la ubicación desde donde se realizo, la información modificada, alterada
completamente o borrada y los posibles perjuicios al funcionamiento normal de los
dispositivos. No está orientada a tomar acciones legales.
-
43
CAPITULO III: ANÁLISIS DE LA SITUACION ACTUAL
En un establecimiento universitario como es la ESPE que maneja varias
dependencias, sedes y facultades, el estudio de la red se debe orientar a la
optimización de recursos y servicios que se prestan a las diferentes áreas
mencionadas. Para esto se debe categorizar en tres distintos tipos de redes: LAN,
WLAN, WAN.
En todos los casos de estudios se utiliza una metodología para el análisis
estructurada de la siguiente manera:
Evaluación física.
Determinación de las aplicaciones críticas dentro de la red y parámetros
relevantes de tráfico.
Estimación del uso de la LAN/WLAN incluyendo protocolos y congestión.
Recomendaciones para el funcionamiento óptimo del sistema de red.
3.1- Análisis del estado de las redes inalámbricas existentes en la ESPE
Toda la información recopilada a continuación ha sido recogida y entregada
por la Dirección de Organización y Sistemas de la ESPE.
3.1.1- Redes inalámbricas de área local (WLAN) de la ESPE
En la actualidad, la ESPE no dispone de una red inalámbrica estructurada,
siendo la sede Sangolquí la única que posee redes puntuales, distribuidas como
se indica en la figura:
-
44
Figura III.1: Ubicación y alcance de redes inalámbricas actuales en el campus
Sangolquí
-
45
3.1.2- Redes de área local (LAN) de la ESPE
La sede Sangolquí posee un cableado estructurado basado principalmente
en fibra óptica entre los edificios principales y dentro de éstos, cable UTP. La
figura muestra la estructura general del cableado existente en el campus
Sangolquí.
Figura III.2: Diagrama unifilar de la red de datos sede Sangolquí
3.1.3- Enlaces existentes en la actualidad entre sedes de la ESPE
En la actualidad, la ESPE posee conexión entre las sedes, con la limitación
del ancho de banda que ofrecen estos canales basados en tecnología xDSL
arrendados a la empresa AndinaDatos mediante un pago mensual por este
servicio. A continuación se presenta un grafico que detalla las velocidades de
transferencia y los equipos que se encuentran en cada una de las sedes.
-
46
Figura III.3: Diseño lógico de la conectividad con las sedes
3.1.4- Análisis del tráfico de la red entre sede Sangolquí y sede Idiomas
Los datos presentados a continuación están basados en que la velocidad
máxima de recepción y transmisión de datos es igual a 192 Kbps.
-
47
Max In: 117.3 kb/s (59.7%) Average In: 6480.0 b/s (3.3%) Current In: 120.0 b/s (0.1%)
Max Out: 171.0 kb/s (87.0%) Average Out: 30.3 kb/s (15.4%) Current Out: 120.0 b/s (0.1%)
Figura III.4: Tráfico diario entre sedes Sangolquí e Idiomas
Max In: 36.9 kb/s (18.8%) Average In: 3576.0 b/s (1.8%) Current In: 2368.0 b/s (1.2%)
Max Out: 168.8 kb/s (85.9%) Average Out: 20.6 kb/s (10.5%) Current Out: 47.9 kb/s (24.4%)
Figura III.5: Tráfico semanal entre sedes Sangolquí e Idiomas
Max In: 70.4 kb/s (35.8%) Average In: 3848.0 b/s (2.0%) Current In: 27.2 kb/s (13.9%)
Max Out: 156.1 kb/s (79.4%) Average Out: 16.7 kb/s (8.5%) Current Out: 140.4 kb/s (71.4%)
Figura III.6: Tráfico mensual entre sedes Sangolquí e Idiomas
-
48
Max In: 39.2 kb/s (20.0%) Average In: 4488.0 b/s (2.3%) Current In: 2744.0 b/s (1.4%)
Max Out: 92.6 kb/s (47.1%) Average Out: 19.0 kb/s (9.7%) Current Out: 8424.0 b/s (4.3%)
Figura III.7: Tráfico anual entre sedes Sangolquí e Idiomas
3.1.5- Análisis del tráfico de la red entre sede Sangolquí y sede Héroes del
Cenepa
Los datos presentados a continuación están basados en que la velocidad
máxima de recepción y transmisión de datos es igual a 128 Kbps.
Max In: 30.2 kb/s (23.1%) Average In: 4000.0 b/s (3.1%) Current In: 920.0 b/s (0.7%)
Max Out: 189.1 kb/s (144.3%) Average Out: 25.4 kb/s (19.4%) Current Out: 656.0 b/s (0.5%)
Figura III.8: Tráfico diario entre sedes Sangolquí y Héroes del Cenepa
-
49
Max In: 29.2 kb/s (22.3%) Average In: 1944.0 b/s (1.5%) Current In: 936.0 b/s (0.7%)
Max Out: 124.2 kb/s (94.7%) Average Out: 12.7 kb/s (9.7%) Current Out: 736.0 b/s (0.6%)
Figura III.9: Tráfico semanal entre sedes Sangolquí y Héroes del Cenepa
Max In: 20.9 kb/s (15.9%) Average In: 1992.0 b/s (1.5%) Current In: 3288.0 b/s (2.5%)
Max Out: 180.7 kb/s (137.9%) Average Out: 11.7 kb/s (8.9%) Current Out: 20.8 kb/s (15.9%)
Figura III.10: Tráfico mensual entre sedes Sangolquí y Héroes del Cenepa
Max In: 83.4 kb/s (63.6%) Average In: 3080.0 b/s (2.3%) Current In: 4040.0 b/s (3.1%)
Max Out: 115.4 kb/s (88.1%) Average Out: 12.9 kb/s (9.9%) Current Out: 20.4 kb/s (15.5%)
Figura III.11: Tráfico anual entre sedes Sangolquí y Héroes del Cenepa
-
50
3.1.6- Análisis del tráfico de la red entre sede Sangolquí y sede IASA I
Los datos presentados a continuación están basados en que la velocidad
máxima de recepción y transmisión de datos es igual a 192 Kbps.
Max In: 10.7 kb/s (5.5%) Average In: 1040.0 b/s (0.5%) Current In: 216.0 b/s (0.1%)
Max Out: 85.7 kb/s (43.6%) Average Out: 5432.0 b/s (2.8%) Current Out: 240.0 b/s (0.1%)
Figura III.12: Tráfico diario entre sedes Sangolquí e IASA I
Max In: 22.8 kb/s (11.6%) Average In: 1232.0 b/s (0.6%) Current In: 224.0 b/s (0.1%)
Max Out: 247.0 kb/s (125.6%) Average Out: 9136.0 b/s (4.6%) Current Out: 344.0 b/s (0.2%)
Figura III.13: Tráfico semanal entre sedes Sangolquí e IASA I
-
51
Max In: 111.5 kb/s (56.7%) Average In: 2856.0 b/s (1.5%) Current In: 216.0 b/s (0.1%)
Max Out: 251.3 kb/s (127.8%) Average Out: 11.7 kb/s (6.0%) Current Out: 456.0 b/s (0.2%)
Figura III.14: Tráfico mensual entre sedes Sangolquí e IASA I
Max In: 12.9 kb/s (6.6%) Average In: 1280.0 b/s (0.7%) Current In: 1264.0 b/s (0.6%)
Max Out: 118.8 kb/s (60.4%) Average Out: 9304.0 b/s (4.7%) Current Out: 5056.0 b/s (2.6%)
Figura III.15: Tráfico anual entre sedes Sangolquí e IASA I
3.1.7- Requerimientos de servicios proyectados
La ESPE para mantenerse en la vanguardia de la tecnología y brindar a
sus estudiantes servicios de calidad, debe proyectar la utilización y entrega de
servicios tales como: VoIP y video conferencias (educación virtual). En la
actualidad, por los enlaces que tiene con sus sedes, sería imposible
implementarlos. A continuación se presentan los requerimientos de red para cada
tipo de aplicación.
-
52
3.1.7.1- Requerimientos de VoIP
En la actualidad la utilización de este servicio está incrementando
notablemente, la reducción de costos para los usuarios es significativa.
Instituciones como la ESPE, donde el número de personal administrativo y la
necesidad de realizar interconexiones telefónicas entre sedes es extenso,
requieren que este servicio sea implementado dentro de sus instalaciones. De
acuerdo a la planificación de la ESPE se prevee que en el 2006 se tengan 100
usuarios con VoIP y que el servicio vaya aumentando, por lo que es importante
determinar el ancho de banda que utiliza.
Tabla III.1: Ancho de banda requerido para VoIP según los codecs
VoIP Codecs Ancho de Banda (BW)
G.723.1 CELP 6.3 / 5.3 kbps
G.729 CS-ACELP 8 kbps
G.728 LD-CELP 16 kbps
G.726 ADPCM 16, 24, 32, 40 kbps
G.727 E-ADPCM 16, 24, 32, 40 kbps
G.711 PCM 64 kbps
Teóricamente si se quiere una línea de salida utilizando uno de los codec
de alta calidad, que sería el G.711 se necesita un canal de 64Kbps para la
llamada, ahora, si se tienen 10 comunicaciones simultaneas, se necesitaría un
ancho de banda aproximado de 640 Kbps. La ESPE en la actualidad no podría
soportar este servicio. Con WiMAX la conexión que se podría dar en el peor de
los casos a 11 Mbps entre las sedes la utilización de 10 canales de comunicación
con VoIP no sería un inconveniente y sería soportado por el ancho de banda que
brinda esta tecnología.
-
53
3.1.7.2- Video conferencia (educación virtual)
Muchas universidades en el mundo han optado por implementar en sus
servicios, aulas virtuales donde se pueden recibir cátedras de mucho interés
desde distintas ubicaciones, en el caso de la ESPE, muchas veces se realizan
congresos, charlas o conferencias en el campus Sangolquí y se excluye de estos
beneficios a las otras sedes. Por ejemplo, si en el aula magna se dicta una
conferencia que se esta transmitiendo a las otras sedes, el nivel educativo de la
Institución crecer